Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimal Strategies for Detecting Data Exfiltration by Internal and External Attackers., , , , , und . GameSec, Volume 10575 von Lecture Notes in Computer Science, Seite 171-192. Springer, (2017)Multiagent Planning Supported by Plan Diversity Metrics and Landmark Actions., , , , und . ICAART (1), Seite 178-189. SciTePress, (2014)Approximate Solutions for Attack Graph Games with Imperfect Information., , , und . GameSec, Volume 9406 von Lecture Notes in Computer Science, Seite 228-249. Springer, (2015)Hardening networks against strategic attackers using attack graph games., , , , und . Comput. Secur., (2019)Game-Theoretic Algorithms for Optimal Network Security Hardening Using Attack Graphs., , , und . AAMAS, Seite 1773-1774. ACM, (2015)Discovering Imperfectly Observable Adversarial Actions using Anomaly Detection., , , , , , und . AAMAS, Seite 1969-1971. International Foundation for Autonomous Agents and Multiagent Systems, (2020)Optimal Network Security Hardening Using Attack Graph Games., , , und . IJCAI, Seite 526-532. AAAI Press, (2015)Using Correlated Strategies for Computing Stackelberg Equilibria in Extensive-Form Games., , , , und . AAAI, Seite 439-445. AAAI Press, (2016)Computing Optimal Policies for Attack Graphs with Action Failures and Costs., und . STAIRS, Volume 264 von Frontiers in Artificial Intelligence and Applications, Seite 101-110. IOS Press, (2014)